[TUTORIAL] Romper Clave WEP con Back Track 4

Tema en 'Manuales y Tutoriales' iniciado por Par4d0gx, 2 Ene 2010.

  1. Par4d0gx

    Par4d0gx Usuario Habitual nvl.3 ★
    6/41

    Registrado:
    26 Jul 2006
    Mensajes:
    17.330
    Me Gusta recibidos:
    17
    Saludos portalianos, aqui les traigo un tutorial en el cual enseñare a romper claves wep utilizando backtrack 4.

    Lo voy a poner con imagenes, y colores para que se vea bonito xd.

    Empezemos, primero iniciamos el backtrack 4
    [​IMG]

    Ahora el primer comando sera este:
    Insertar CODE, HTML o PHP:
    sudo airmon-ng
    Ahora les voy a explicar un poco, sudo es para tener privilegios de super usuario, osea r00t y airmon-ng es la suite que nos permite poner la tarjeta en modo managed o modo monitor.

    El modo monitor es el que necesitaremos para poder "sniffear" lo paquetes :)
    [​IMG]

    ahora pasaremos al segundo comando, como vemos en la imagen me detecta que mi interfaz es wlan0, bueno esa interface la utilizaremos para poner nuestra tarjeta en modo monitor

    Insertar CODE, HTML o PHP:
    sudo airmon-ng start wlan0
    Un poco de explicacion, como airmon-ng ya se los explique, ahora "start" sirve para empezar osea poner la tarjeta en modo monitor y "wlan0" es la interfaz que tenemos.

    [​IMG]

    Como vemos en la imagen nos dice:

    Interface : wlan0
    Chipset : Atheros
    Driver : ath5k (monitor mode enabled on mon0)

    Bueno como veran la tarjeta ya esta en modo monitor pero ya no sera en la interfaz "wlan0" ahora sera "mon0" porque es la que se puso en monitor.

    Ahora busquemos alguna señal para "snifear" para esto utilizaremos el comando:

    Insertar CODE, HTML o PHP:
    sudo airodump-ng mon0
    [​IMG]

    en mi caso encontre dos redes, con encryptacion Wep, ahora anotaremos algo importante que podria ser el Bssid o el Essid y el canal.

    Cualquiera de los dos el bssid o el essid funciona pero en este caso les enseñare con el bssid, y mi red esta en el canal 1 y utilizaremos el siguiente comando.

    Insertar CODE, HTML o PHP:
    sudo airmon-ng --channel 1 --write r00t mon0
    [​IMG]

    Ahora les explicare un poco:

    "sudo" privilegios de super usuario
    "--channel" es para especificar el canal (es importante para que la tarjeta solo snifee un canal y a la hora de inyectar no nos de error porque la tarjeta no esta en el mismo canal que el AP o punto de acesso o bueno al modem que queremos probar)
    "--write" en este comando lo que hace es guardar la informacion de el canal 1 por ejemplo las DATA que es lo importante que necesitamos para desemcryptar la clave en este caso Wep.
    "r00t" sera el nombre que le pondre al archivo
    "mon0" sera la interfaz que esta en modo monitor

    continuemos :D

    Ahora toca inyectar paquetes para que las "DATA" empiezen a crecer, para esto utilizamos los comandos para poder asociarnos al modem:

    Insertar CODE, HTML o PHP:
    sudo aireplay-ng -1 0 -a (aqui ira la direccion mac) mon0
    [​IMG]

    como vemos en la imagen dice:

    Sending authentication Request (open system)
    Authentication sucessful
    Sending Association Request(ACK)
    Associacion successful :-) (AID:1)

    los comandos que utilize son estos:

    "sudo" ya lo explique

    "aireplay-ng" es la aplicacion que nos permitira inyectar paquetes para capturar DATAS.

    "-1 0" es el ataque para asociarnos al modem, hay que tener en cuenta que fue facil asociarnos porque en Sending authentication Request (open system) es un sistema abierto.

    "-a (aqui la direccion mac)" seria la mac del AP osea del modem o punto de acceso.

    "mon0" seria la interfaz en modo monitor como ya lo explique

    ahora toca empezar a inyectar paquetes con la misma aplicacionaireplay-ng este sera el comando:

    Insertar CODE, HTML o PHP:
    sudo aireplay-ng -3 -b (aqui la direccion mac) mon0
    [​IMG]

    de nuevo la explicacion:

    "sudo" de nuevo lo mismo
    "aireplay-ng" la aplicacion para inyectar paquetes
    "-3" sera el ataque
    "-b (aqui la direccion mac)" sera la mac del AP o access point
    "mon0" sera la interfaz que esta en modo monitor

    Despues pasara algo como esto o tambien se podria crear una lista inmensa de envio de paquetes:

    [​IMG]

    despues nos pasaremos a nuestra shell que dejamos abierta de airodump-ng, donde estaba capturando paquetes y que lo estaba guardando con el nombre r00t.

    ahora hay que esperar un poco hasta tener un cantidad de paquetes entre mas mejor :volao: asi ayudara a que la clave se encuentre mas rapido.

    ahora toca desencryptar esos paquetes para eso utilizaremos la suite Aircrack-ng

    entonces abrimos otra shell y tecleamos :

    Insertar CODE, HTML o PHP:
    sudo aircrack-ng r00t 01.cap
    [​IMG]

    luego de ejecutar el comando esperan un tiempo y listo, tienen la clave :ñejeje:

    Bueno eso seria el tutorial :risas: si les gusto den credibilidad, si no vayanse a la :paco:

    OJO que el tutorial explica la manera que a mi parecer es la mas facil, rapida y efectiva.

    Saludos!
     
  2. Deeiivvy

    Deeiivvy Usuario Maestro nvl. 6 ★ ★ ★ ★
    687/812

    Registrado:
    29 Mar 2008
    Mensajes:
    84.092
    Me Gusta recibidos:
    5
    le hechare una mirada

    aunqe no entiende ni wea
    de lo qe toy viendo
    y leiendo :XD:


    pero vale igual



    PD: Porfa, ayudame con MIS Digimon's
    [​IMG][​IMG]
    Muchas gracias

    valeeeee

    :)
     
  3. i'Smoke

    i'Smoke Usuario Maestro nvl. 6 ★ ★ ★ ★
    687/812

    Registrado:
    26 May 2008
    Mensajes:
    77.796
    Me Gusta recibidos:
    6
    Vale hno =) es un webeo mas o meno xd pero mañana lo hare con el note..

    Se agradece !
     
  4. Par4d0gx

    Par4d0gx Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    26 Jul 2006
    Mensajes:
    17.330
    Me Gusta recibidos:
    17
    Esta es la manera mas facil, rapida y efectiva que conosco, por eso me di la paja de hacerlo xD

    PD: Se viene el tutorial de como PROTEGER TU RED INALAMBRICA :D
     
  5. UnknownCnR

    UnknownCnR Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    2 May 2009
    Mensajes:
    11.430
    Me Gusta recibidos:
    18
    Se agradece compare :D no he probado el 4, lo probare en el tarro que me comprare en unos dias


    PD: Pasalo a un Word o PDF. Te lo digo porque yo puse el Backtrack 3 crackeadn con ABG3945 y me borraron el topic despues XD
     
  6. Par4d0gx

    Par4d0gx Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    26 Jul 2006
    Mensajes:
    17.330
    Me Gusta recibidos:
    17
    Shi los wnes, si me di la paja de escribir, que les de la paja de leer :esquiando:
     
  7. PELAO2006

    PELAO2006 Usuario Nuevo nvl. 1
    17/41

    Registrado:
    20 Jun 2006
    Mensajes:
    172
    Me Gusta recibidos:
    2
    Se agradece el aporte compañero!!! ... vamos a probar aver si me resulta eso si ya que soy medio ñurdo con estas weas... :D
     
  8. Par4d0gx

    Par4d0gx Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    26 Jul 2006
    Mensajes:
    17.330
    Me Gusta recibidos:
    17
    De nada compañero..:ñejeje:
     
  9. PELAO2006

    PELAO2006 Usuario Nuevo nvl. 1
    17/41

    Registrado:
    20 Jun 2006
    Mensajes:
    172
    Me Gusta recibidos:
    2
    jejeje wena compadre me funciono la weaita!!! ahora podria ponerse uno pa sacar claves wpa... :D
    saludos!!
     
  10. AL2_

    AL2_ Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    25 Abr 2009
    Mensajes:
    20.338
    Me Gusta recibidos:
    14
    wena!!!
    = ya caxaba pero lo ago desde otra distro de linux desde archlinux bueno esa es la qe me gusta a mi :jaja: pero no se como aserla pa las wap
    bueno en fin buen aporte gracias
    sigue asi
    saludos!!!!
     
  11. goku_ssj4

    goku_ssj4 Usuario Casual nvl. 2
    36/41

    Registrado:
    15 Jul 2009
    Mensajes:
    1.231
    Me Gusta recibidos:
    0
  12. yhorkes23

    yhorkes23 Usuario Nuevo nvl. 1
    6/41

    Registrado:
    13 Nov 2006
    Mensajes:
    55
    Me Gusta recibidos:
    0
    Muy buen aporte.
    justamente anoche pude obtener la clave wep de un vecino... pero tengo una duda.

    como utilizo: el key found 58:94:72:78:55 ????


    aqui les dejo una web donde pueden encontrara las versiones de backtrack 3 y 4

    link